Dernière mise à jour : | Voir toute la documentation
Let’s Encrypt utilise le protocole ACME pour vérifier que vous contrôlez un nom de domaine donné et pour vous délivrer un certificat. Pour obtenir un certificat Let’s Encrypt, vous devez choisir un logiciel client ACME à utiliser.
Les clients ACME ci-dessous sont proposés par des tiers. Let’s Encrypt ne contrôle ni n’examine les clients tiers et ne peut donner aucune garantie quant à leur sécurité ou leur fiabilité.
Certains clients ACME sont disponibles dans le navigateur, mais nous ne les énumérons pas ici car ils encouragent un processus de renouvellement manuel qui se traduit par une piètre expérience pour l’utilisateur et augmente le risque de non renouvellement.
Recommandé : Certbot
Nous recommandons à la plupart des gens de commencer par le client Certbot. Il peut simplement vous obtenir un certificat ou aussi vous aider à l’installer, selon votre préférence. Il est facile à utiliser, fonctionne sur de nombreux systèmes d’exploitation et dispose d’une excellente documentation.
Si Certbot ne répond pas à vos besoins, ou si vous souhaitez simplement essayer autre chose, il y a d’autres clients ci-dessous, regroupés par langue ou par environnement.
Autres options de clients
Tous les clients suivants prennent en charge l’API ACMEv2 (RFC 8555). En juin 2021, nous avons arrêté progressivement la prise en charge de l’ACMEv1. Si vous utilisez déjà l’un des clients ci-dessous, assurez-vous de passer à la dernière version. Si le client que vous utilisez ne figure pas dans la liste ci-dessous, il se peut qu’il ne supporte pas ACMEv2. Dans ce cas, nous vous recommandons de contacter les responsables du projet ou de passer à un autre client.
Bash
- GetSSL (bash, also automates certs on remote hosts via ssh)
- acme.sh (Compatible to bash, dash and sh)
- dehydrated (Compatible to bash and zsh)
- ght-acme.sh (batch update of http-01 and dns-01 challenges is available)
- bacme (simple yet complete scripting of certificate generation)
- wdfcert.sh (Only supports DNS-01 challenges and ECDSA-384 bit keys for both accounts and certificates, native Joker DNS support including wildcard plus root domain support for single-TXT-record DNS providers)
C
- OpenBSD acme-client
- uacme
- acme-client-portable
- Apache httpd Support via the module mod_md.
- mod_md Separate, more frequent releases of the Apache module.
- CycloneACME (client implementation of ACME dedicated to microcontrollers)
C++
- acme-lw
- esp32-acme-client allows IoT devices to get certificates
Clojure
Configuration management tools
- Ansible acme_certificate module
- Terraform ACME Provider
- Ansible collection: acme (ACME V2 integration with acme_certificate module. Supports multiple providers for challenges)
D
Domino
- CertMatica (ACME certificate installation and renewals for HCL Domino™ servers)
- HCL Domino (Full ACME V2 flow integration for HCL Domino™ servers)
Docker
Go
- Caddy
- Lego
- acmetool
- Lets-proxy2 (Reverse proxy to handle https/tls)
- autocert
- Traefik
- ACMEz
- Step CLI
- J8a (Reverse proxy for JSON APIs with auto-renewing TLS 1.3)
- certmanager (Supports certificate sharing across instances/pods and split-horizon DNS with acme-proxy)
HAProxy
Java
Kubernetes
Lua
- Mako Server's ACME Plugin The plugin’s main objective is to provide certificates for servers on private networks.
Microsoft Azure
- Azure WebApp SSL Manager (Serverless, Compatible with any App Service, requires Azure DNS)
- App Service Acmebot (Compatible to Azure Web Apps / Functions / Web App for Containers)
- Key Vault Acmebot (Work with Azure Key Vault Certificates)
- Az-Acme (The simplest ACME Issuer for Azure Key Vault)
nginx
- njs-acme JavaScript library compatible with the ’ngx_http_js_module’ runtime (NJS), allows for the automatic issue of TLS/SSL certificates for NGINX without restarts
- lua-resty-auto-ssl
- Nginx ACME
- docker-openresty An Openresty image with auto ssl, using acme.sh
- docker-nginx An Nginx image with auto ssl, using acme.sh
- lua-resty-acme
Node.js
- Greenlock for Express.js
- acme-http-01-azure-key-vault-middleware (Express middleware for storing certificates securely on Azure Key Vault)
OpenShift
Perl
- acme (Simple json config, autogen keys, issue cert, refresh cert, apache/nginx integration)
- Crypt::LE
PHP
- kelunik/acme-client
- AcmePHP
- FreeSSL.tech Auto
- Yet another ACME client
- itr-acme-client PHP library
- Acme PHP
- RW ACME client
Python
- ACME Tiny
- simp_le
- acmebot
- sewer
- acme-dns-tiny (Python 3)
- Automatoes ACME V2 ManuaLE replacement with new features
- acertmgr
- acme-cert-tool
- serverPKI PKI for internet server infrastructure, supporting distribution of certs, FreeBSD jails, DNS DANE support
- acmetk acmetk is an ACMEv2 proxy to centralize certificate requests and challenges within an organisation and direct them using a single account to Let’s Encrypt or other ACMEv2 capable CA’s.
Ruby
- unixcharles/acme-client
- acme-distributed
- Combine-acme: Generate and upload crt to CloudFlare(enterprise) and GCP.
Rust
Windows / IIS
- Crypt::LE (previously ZeroSSL project)
- win-acme (.NET)
- Posh-ACME (PowerShell)
- Certes
- ACME-PS (PowerShell)
- kelunik/acme-client (PHP)
- Certify The Web (Windows)
- WinCertes Windows client
- GetCert2 (simple GUI - .Net, C#, WPF, WCF)
- TekCERT (GUI, CLI)
Server
- Certera (Crossplatform PKI to centrally manage keys and certificates)
Libraries
4D
- acme component ACME Client v2 for 4D v18+
C++
- acme-lw
- esp32-acme-client allows IoT devices to get certificates
D
Delphi
- DelphiACME (Embarcadero Delphi)
Go
- Lego
- acmetool
- eggsampler/acme
- ACMEz
- certmanager (Supports certificate sharing across instances/pods and split-horizon DNS with acme-proxy)
Java
.NET
- Certes (.NET Standard)
- PKISharp/ACMESharpCore (.NET Standard)
Node.js
Perl
- acme (Simple json config, autogen keys, issue cert, refresh cert, apache/nginx integration)
- Crypt::LE
- Net::ACME2
- wdfcert.sh (Only supports DNS-01 challenges and ECDSA-384 bit keys for both accounts and certificates, native Joker DNS support including wildcard plus root domain support for single-TXT-record DNS providers)
PHP
- kelunik/acme
- ACMECert PHP library
- LEClient PHP library
- le-acme2-php library
- stonemax/acme2 PHP client
- Acme PHP Library
Python
- Le module Python acme fait partie de Certbot, mais est également utilisé par un certain nombre d’autres clients et est disponible sous forme de paquet autonome via PyPI, Debian, Ubuntu, Fedora et d’autres distributions.
- txacme (Twisted client for Python 2 / 3)
Ruby
Rust
- instant-acme is an async, pure-Rust ACME (RFC 8555) client which relies on Tokio
- rustls-acme provides TLS certificate management and serving using rustls
- tokio-rustls-acme is an easy-to-use, async ACME client library for rustls
Projects integrating with Let's Encrypt
- Aegir
- Aerys
- Apache HTTP Server
- ApisCP
- Caddy
- CentminMod LEMP Stack
- Certhub
- Cloudfleet
- Cloudron
- cPanel
- Froxlor Server Management Panel
- Gitlab
- ISPConfig
- LiveConfig Hosting Control Panel
- Mail-in-a-Box
- Own-Mailbox
- pfSense
- Plesk Web Hosting Control Panel
- Ponzu CMS
- ruxy
- SWAG - Secure Web Application Gateway
- Synchronet BBS System
- Vesta Control Panel
- Virtualmin Web Hosting Control Panel
- WildFly Application Server
- Zappa
- Proxmox Virtual Environment
Ajout d’un client/projet
Si vous connaissez un client ACME ou un projet qui a intégré l’API ACMEv2 de Let’s Encrypt qui n’est pas présent dans la page ci-dessus, veuillez soumettre une demande d’extraction (pull request) à notre dépôt du site web sur GitHub, en mettant à jour le fichier data/clients.json
.
Avant de soumettre une “pull request”, veuillez vous assurer :
- Le client respecte la politique Let’s Encrypt en matière de marques
- Le client n’est pas basé sur un navigateur et prend en charge les renouvellements automatiques.
- Le client effectue des renouvellements de routine à des moments aléatoires, ou encourage cette configuration.
- Votre “commit” ajoute votre client à la fin des sections concernées (N’oubliez pas le “acme_v2” le cas échéant !).
- Votre “commit” met à jour
lastmod
à la bonne date en haut duclients.json
.